Informes revelaron que Lazarus Group, el equipo de hackers patrocinado por el gobierno de Corea del Norte, estaría dirigiendo ataques de malware contra usuarios de LinkedIn.
Contenido:
Reporte de analistas
Slowmist, la firma de análisis y seguridad blockchain, emitió una serie de advertencias a través de la cuenta oficial de 23pds, su CISO e investigador de seguridad, en las que informó acerca de las actividades del grupo de hackers:
Según las investigaciones de Slowmist, Lazarus Group ya habría ejecutado varios ataques con malware dirigidos a usuarios de LinkedIn, la popular plataforma red social orientada al uso empresarial, con el objetivo de robar información y activos digitales.
Detalles del ataque de malware en LinkedIn
En el mismo hilo en el que alertó a los usuarios, Slowmist explicó cómo están siendo implementados los ataques, los cuales inician cuando hackers de Lazarus Group contactan empresas solicitando empleo como desarrolladores para React y blockchain.
Una vez que logran establecer contacto, invitan a la víctima a visitar un “repositorio” para que comprueben la «calidad de su trabajo» a través de un enlace fraudulento que realmente se encarga de ejecutar un script malicioso. En relación, Slowmist añadió:
“Las declaraciones iniciales y los scripts de carga de dependencias arrojan errores inmediatamente cuando se inician, probablemente para confundir a los analizadores o a las herramientas automatizadas.”
Sumado a esto, el analista señaló que una función periódica en el código del malware conocida como “stealEverything” se encargaba de robar la mayor cantidad de información del dispositivo donde es ejecutada, para después enviar los datos recopilados a un servidor bajo el control de los atacantes.
¿Qué es Lazarus Group?
Lazarus Group es el nombre de un equipo de hackers financiados por el gobierno de Corea del Norte con el objetivo de generar fondos para mantener los programas militares y armamentísticos.
En base a los reportes, el grupo sería responsable por la pérdida de más de $3.000 millones en criptomonedas a través de múltiples de operaciones de hackeo ejecutadas contra empresas de activos digitales.
Uno de sus ataques más conocidos ocurrió en marzo de 2022, cuando Lazarus vulneró la seguridad del bridge de Ronin Network, la sidechain de Ethereum, y logró robar más de $625 millones en fondos.
En esa ocasión, el grupo delictivo obtuvo acceso a las claves privadas de los nodos validadores y comprometieron cinco de los nueve nodos que conforman la cadena, lo cual les permitió aprobar transacciones fraudulentas que culminaron con el robo de 173.600 ETH y 25.5 millones USDC.